Vägen mot säkrare IoT går genom Zero Trust

Krönika När det kommer till cybersäkerhet är IoT en huvudvärk av flera anledningar. IoT-enheterna är ofta designade utan säkerhet i åtanke, de har sällan säkerhet installerad och i ett nätverk kan de vara svåra att upptäcka då de ofta inte ser ut som företagets övriga it. Trend Micros Jean Diarbakerli har ett angreppssätt.

Vägen mot säkrare IoT går genom Zero Trust

När det gäller IoT-enheter har våra äldre konventionella säkerhetsmodeller halkat efter och det glapp som skapats utnyttjas av cyberkriminella. Dessa otillförlitliga och inte sällan osäkra IoT-enheter är det perfekta exemplet på varför Zero Trust är viktigt för företags cybersäkerhet.

Zero Trust, eller nolltillit, är en metod för hur man arbetar med cybersäkerhet. Det är inte en siffra på en mätare, något som kan köpas, eller något du antingen har eller inte har. Det handlar snarare om ett sätt att angripa säkerhet, där den mest grundläggande principen är, precis som namnet antyder, att inte visa tillit. Behörighet för att få åtkomst till företagsägda resurser ska enbart ges till dem som behöver det för att kunna utföra sina arbetsuppgifter – det är den modellen som vi måste jobba efter.

Det senaste året har visat varför automatisk tillit för applikationer och tjänster, användare eller enheter med obegränsade behörigheter, inte är en bra idé. En risk- och sammanhangsanalys måste göras för varje enskild anslutning, och det är utfallet av denna analys som bör avgöra om åtkomst ska ges eller inte. Men precis som ett företag aldrig kommer att vara 100 procent säkert, kommer det sannolikt heller aldrig att uppnå Zero Trust.

Att aldrig nå 100 procent säkerhet eller Zero Trust betyder inte att vi ska helt strunta i det, utan att vi ska se det som ett mål som kontinuerligt eftersträvas, på samma sätt som hög kvalitet, god hälsa eller trafikens nollvision. Ju närmare vi kommer, desto bättre blir säkerheten.

Det föränderliga hotlandskapet kräver att vi ställer om vårt sätt att se på risk. Genom att utgå från det något dystra synsättet att man ständigt är under attack och att en incident kan inträffa när som helst kan vi jobba förebyggande, i stället för att ha ett reaktivt förhållningssätt.

För oss som arbetar med cybersäkerhet är detta synsätt inget nytt. Företag måste fortsätta eftersträva säkerhet genom ständig förändring och kontinuitet. Och det måste finnas en förväntan på förändring.

Nya personer, enheter och applikationer kommer kanske in i ditt företags nätverk så ofta som varje sekund, så kontinuerlig riskbedömning är en viktig nyckel i Zero Trust-arbetet.

Viktigt att utreda närvaro och beteende

Hittills har mycket av diskussionen kring att säkra IoT handlat om mikrosegmentering, och innan Zero Trust handlade mycket om att skapa zoner för IoT att verka i. Det är inte riktigt så Zero Trust fungerar.

För ett framgångsrikt arbete med Zero Trust är det viktigt att känna till närvaron och beteendet för så många identiteter, användare, enheter och applikationer som möjligt. Utan denna visibilitet vet du inte hur pass mycket du kan lita på varje enhet, det vill säga vilken status på tillit en enhet har. Och detta gör det omöjligt att bedöma dess risknivå. Att hitta enheter och att veta hur pass pålitliga de är, är därför a och o.

Då IoT-enheter i grunden är okända och otillförlitliga, är det otroligt viktigt att både upptäcka och bedöma riskerna för enheterna i ditt nätverk, och också avgörande för att kunna inkludera dem i en Zero Trust-modell. Värdet ökar sedan när man känner till kommunikationshistoriken för enheterna, deras beteende och vilka användare de interagerat med, samt när man ges möjlighet att applicera virtuella patchar och blockera dem när de beter sig fel eller är potentiellt riskabla.

Utmaningen ligger i att allt detta måste göras kontinuerligt. Det är inte bara en engångsaktivitet som utförs när en ny enhet kommer in i ditt nätverk.
Kontinuerlig riskinsikt för IoT innebär lägre missförtroende och ökad automatisering

Förutom att en Zero Trust-metod förser it-säkerhetsteam med värdefull information och stöttar deras dagliga arbete, så kan dessa riskbedömningar av enheter i nätverket appliceras automatiskt i andra delar av Zero Trust-arkitekturen, till exempel med SASE (Secure Access Service Edge) och ZTNA (Zero Trust Network Access).

Anslutningar till IoT-enheter och anslutningar från IoT-enheter till webben, applikationer eller SaaS-tjänster (som i sig kan innefatta en IoT-komponent) kan ges ytterligare förtroende (eller blockeras) när statusen hos alla inblandade parter bedöms kontinuerligt.

Bästa exemplet på Zero Trust

IoT är så otillförlitligt att det är ett av de tydligaste exemplen på hur man kan jobba med Zero Trust för att öka säkerheten. Kärnan i Zero Trust är just detta; hur vi reducerar de risker som uppstår vid bristande tillit. För en sak är säker, och det är att vi inte kan förbise eller välja bort IoT bara för att riskerna med dessa enheter är många. Företag behöver anta en modell för riskhantering som håller i längden, för liksom IoT så är Zero Trust här för att stanna.

Jean Diarbakerli,
säkerhetsrådgivare på
Trend Micro Sverige

Senaste artiklarna

Kontoret

Samarbete

Whitepaper

Kontaktcenter

Karriär

Telekom idag

Telekom idag Premium

- för dig som behöver full koll på framtidens kommunikation. Nu med nya nischade nyhetsbrev för ditt intresseområde.